Infiltration Internet  H  Top Attack  Top Port Attack  Infiltration  Communication  BlackList

Communication  Email  Web  Internet  Mobil  Database 


MITM útok

 

ARP Poisoning

 

ARP Spoofing

 

MAC Attack

 

DoS

 

Adress Spoofing

 

Sniffing(odposlouchávání)

 

Session Hijacking

 

Replay Attack

 

Spoofing Attack

 

FTP Bounce Attack

 

Reflection_attack

 

Relay attack

 

Mixed_threat_attack

 

TCP_reset_attack

 

Twinge_attack

 

IP_fragmentation attacks

 

Fragmented_distribution attack

 

Inference_attack

 

Attack_tree

 

Packet_drop_attack

 

LAND_attack

 

MAC_flooding

 

IP_address_spoofing

 

DNS_rebinding

 

DNS_hijacking

 

Squatting_attack

 

Sybil_attack

 

UDP_flood_attack

 

Ping_of_death

 

Ping Flood

 

Tsunami SYN Flood útok

Tsunami SYN Flood útok je zajímavý varianta tradičního SYN flood útoku. Věříme, že útočníci se snaží napadat chráněné prostředí, které by obvykle blokují klasický SYN Flood, ale ne této variantě. Naproti tomu, povodeň tsunami SYN může způsobit saturaci internet potrubí. Na rozdíl od jiných známých nasycení potrubí trestných činů spáchaných prostřednictvím většinou UDP, povodeň útok Tsunami SYN se provádí přes běžnější protokolu TCP. Zaznamenali jsme útoky na celé IP adresu a port rozsahy, opět se snaží obejít tradiční SYN protipovodňové ochrany očekával útok na konkrétní IP adresu a port.

SYN-ACK Flood

SYN-ACK povodeň je metoda útok, který zahrnuje odeslání cílový server falešnou SYN-ACK paket vysokou rychlostí. Vzhledem k tomu, server vyžaduje značnou výpočetní výkon se pochopit, proč to je s přijetím těchto paketů out-of-order (není v souladu s běžným SYN, SYN-ACK, ACK TCP třícestné mechanismus), může to být tak zaneprázdněn manipulaci útok provoz, že to nemůže zvládnout legitimní provoz, a tím i útočníci dosáhnout stavu denial-of-service.

UDP_Fragmentation

Síť Solipsis je pravděpodobně vhodné pro UDP nejlepší: jednosměrný krátkých zpráv s oznámením, bez kritického obsahu (alespoň ne ve vrstvě, která se stará o topologie a údržba). Také Solipsis má být využitelná na ad-hoc mobilních sítí, kde TCP nemusí být velmi dobrou volbou (?). Je zřejmé, UDP má tu nevýhodu, že vede velmi málo věci v porovnání s TCP. Jedním z problémů je fragmentace; as UDP je datagram protocole, fragmentace musí být řešeny na jakékoliv úrovni.

PUSH a ACK Flood

Při připojení se serverem, může klient požádat o potvrzení, že údaje jsou poskytovány nastavením ACK vlajky, nebo to může donutit server zpracovává informace v paketu nastavením PUSH vlajku. Obě žádosti vyžadují server, udělat více práce než s jinými typy žádostí.

Záplavami server s rušivých tlačit a ACK žádosti, útočník může zabránit serveru reagovala na platné provozu. Tato technika se nazývá PUSH nebo ACK povodeň. Vzhledem k tomu, PUSH a ACK zprávy jsou součástí standardní dopravního proudu, obrovská záplava těchto zpráv sama označuje zneužívání. Použití plné-proxy architekturu řídit každý rozhovor mezi klientem a serverem může rychle vyřadit zneužití. Oba F5 BIG-IP Local Traffic Manager (LTM) a BIG-IP Advanced Firewall Manager (AFM), jsou postaveny na plné-proxy architektury, takže mohou určit platné plynulost dopravy a pokles tlačit a ACK dopravní povodně tak se nikdy předat chráněné síť.

Chargen Denial of ServiceChargen služba byla detekována jako běh. (Port 19), služba chargen mohou být falešné do odesílání dat z jedné služby na jednom počítači s jinou službou v jiném počítači. Tato akce způsobí nekonečnou smyčku a vytváří odmítnutí služby útoku. Útok může spotřebovat rostoucí množství šířky pásma sítě, což způsobuje snížení výkonu nebo úplného vypnutí dotčených síťových segmentů. Kromě toho, adresy URL, například "http: // localhost: 19" by mohlo způsobit podobný odmítnutí služby do systému se systémem Lynx a chargen. Netscape Navigator zakazuje přístup k portu 19 a není zranitelný.
ssdp-ddos-attacks

SSDP (Simple Service Discovery Protocol) - známý jako Universal Plug and Play (UPnP) - umožňuje zařízením objevit své sousedy, a to buď prostřednictvím zjišťování sítě služeb (Search) nebo síť vysílání (Notify). Po rekordním DNS a NTP útoky na začátku tohoto roku, tento všudypřítomný protokol se stal dalším obětí vykořisťování hackery, kvůli zranitelnostínalezených v populárních zařízení, jako jsou routery a NAS. Tento článek obsahuje 1) analýzu o povaze SSDP DDoS útoků, ve srovnání s ostatními v zesílené reflexivní útoku rodině; 2) Některé statistiky jsme shromážděné od SSDP DDoS útok vzorků; a 3) poradenství v oblasti zmírňování SSDP. Zvláštní poděkování patří do bezpečnostní komunitě přispívání vzorků SSDP DDoS útoků a za jejich velkou pomoc při analýze ty.